TDC São Paulo
TECNOLOGIAS PARA NEGÓCIOS TRANSFORMADORES

Trilha SOFTWARE SECURITY

Software Security Embarcando a Segurança End to End

Em um cenário globalizado e altamente conectado, os softwares são os pilares da revolução digital, proporcionando eficiência e praticidade inigualáveis tanto em âmbitos pessoais quanto corporativos.

No entanto, com grandes avanços vêm grandes responsabilidades. Nossa Trilha de Software Security no TDC SP de 2024, mergulha de cabeça na vital importância da segurança no desenvolvimento de software. Junte-se a nós para explorar como a inovação feita de maneira segura, embarcada em todo ciclo de desenvolvimento não só impulsiona a transformação digital, mas também protege empresas contra ameaças cibernéticas cada vez mais sofisticadas.

Nossas sessões não são apenas teóricas, elas são uma imersão prática em métodos avançados e técnicas emergentes para garantir que suas aplicações não sejam apenas funcionais, mas também seguras desde a concepção até a entrega. Vamos descobrir juntos como mitigar riscos, implementar melhores práticas e adotar ferramentas de ponta para fortalecer a segurança de seus projetos em produção.

Prepare-se para uma jornada de insights profundos, discussões dinâmicas e networking valioso com especialistas e entusiastas da segurança de software. Não perca a oportunidade de estar na vanguarda dessa conversa crucial para o futuro da tecnologia. Venha conosco e transforme sua abordagem à segurança de software.

Patrocínio

Inteli Pós

O que é uma trilha?

A trilha é um evento híbrido, presencial em São Paulo e remoto na sua casa, que tem a duração de um dia inteiro com sete palestras e um painel de discussão.

Data e Local

Sexta-feira, 20 de Setembro de 2024

09h às 19h

ProMagno
Avenida Professora Ida Kolb - 513 /
Jardim das Laranjeiras São Paulo - SP
ACESSO PRESENCIAL OU REMOTO COM TRANSMISSÃO ONLINE

Investimento

Inscrição online
1 trilha: de R$ 270 por R$ 165

Inscrição online
1 trilha: de R$ 270 por R$ 245

Inscrição online
1 trilha: R$ 270

Inscrição híbrida (presencial + online)
1 trilha: de R$ 435 por R$ 275

* aproveite maior desconto até 11/07, veja tabela completa

Inscrição híbrida (presencial + online)
1 trilha: de R$ 435 por R$ 375

* preço válido até 27/08, veja tabela completa

Inscrição híbrida (presencial + online)
1 trilha: R$ 435

* preço válido até 20/09, veja tabela completa

Promoções

Inscrição híbrida (presencial + online)
2 trilhas: de R$ 780 por R$ 499 *Economize: R$ 284
3 trilhas: de R$ 1.107 por R$ 699 *Economize: R$ 408

* aproveite maior desconto até 11/07, veja tabela completa

Inscrição híbrida (presencial + online)
2 trilhas: de R$ 750 por R$ 650 *Economize: R$ 100
3 trilhas: de R$ 1.125 por R$ 951 *Economize: R$ 174

* preço válido até 27/08, veja tabela completa

Inscrição híbrida (presencial + online)
2 trilhas: R$ 750
3 trilhas: R$ 1.050,00

* preço válido até 20/09, veja tabela completa

Inscreva-se e ganhe um workshop

Faça sua inscrição em qualquer trilha Premium presencial e ganhe um workshop Bônus no mesmo dia! Mas não perca tempo pois as vagas são limitadas. Confira a lista completa de workshops aqui.

Esta trilha pertence à área

Confira as trilhas relacionadas:

Programação / Palestras Time Zone: GMT-3

Programação Stadium:

08:00 às 08:55

Credenciamento

09:00 às 10:00

Abertura do evento e mini keynotes
Programação desta Trilha:

10:10 às 10:25

Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:30 às 11:05

In-depth: Atacando apps mobile

Nicolas Meira da Silva Schirmer

Um papo mais aprofundado sobre técnicas de invasão utilizadas no mundo de segurança mobile. Observaremos: - Tipos de ataques; - Estrutura de um app por baixo dos panos (Android/iOS); - Root / Jailbreak; - Side loading (Android/iOS); - Engenharia reversa (Android/iOS); - Bypass de proteções; - IoT e embarcados; - Recursos de leitura e treino.

11:15 às 11:50

Cloud Offensive Breaches: The Graph-Based Exploitation of Misconfigurations

Filipi Pires / Andria Burgo

Durante esta palestra, abordaremos a importância crítica do gerenciamento de permissões em integrações, especialmente em ambientes de nuvem, e como um padrão de permissões inadequado pode criar vulnerabilidades significativas para invasores. Exploraremos como um invasor pode aproveitar permissões legítimas para realizar o escalonamento de privilégios na nuvem, destacando as diferenças fundamentais entre o vetor de ataque e o caminho de ataque. Além disso, examinaremos o caminho mais curto e eficaz que um invasor pode seguir para alcançar o sucesso em seus objetivos. Também discutiremos estratégias para melhorar a segurança neste contexto e mitigar essas ameaças.

11:55 às 13:20

Intervalo para almoço

Uma excelente oportunidade de todas as pessoas no evento interagirem e trocarem ideias, colaboradores, empresas patrocinadoras e apoiadoras, palestrantes e coordenadores.

13:20 às 13:30

Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

13:30 às 14:05

Construindo a Segurança no Ciclo de Desenvolvimento de Software com DevSecOps e Security Champions

Priscila Anselmo

Esta palestra apresenta a construção de uma esteira de software com ferramentas open source de scan de vulnerabilidades (SCA, DAST, SAST, etc.) capaz de auxiliar o time de desenvolvimento durante o processo de construção de software seguro. Mostraremos a seleção dessas ferramentas, a pipeline integrada ao dashboard de gestão de vulnerabilidades e a capacitação dos security champions dentro dos times ágeis no papel na disseminação da cultura de segurança.

14:10 às 15:10

Computação Quântica e Segurança de Software: Desafios e Oportunidades

Andrea Erina Komo / Henrique Fan da Silva / Daniele Nazaré Tavares / Maria Ines Lopes Brosso Pioltine
Painel de Discussão desta Trilha

15:15 às 15:45

Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

15:50 às 16:25

Anonimização de dados com garantias de privacidade e a técnica k-anonimato

Alexandre Braga

Devido às demandas da legislação e necessidades de negócios, a programação de tecnologias de privacidade integradas às aplicações, do mesmo jeito que criptografia, por exemplo. Nesta palestra mostrarei um estudo de caso de anonimização de dados tabulares sensíveis com a técnica k-anonimato e suas variações t-closeness e l-diversity. As técnicas serão comparadas em suas vantagens e desvantagens e um exemplo do uso programático das técnicas será mostrado usando três ferramentas de mercado a API ARX, Amnesia e PyCANON.

16:30 às 17:05

5 dólares e motivação, o que dar pra fazer?

Higor Diego

Nesta palestra, vamos explorar juntos como usar dispositivos baratos de IoT para realizar ataques em sistemas web e físicos. Vou mostrar como esses aparelhos simples e econômicos podem ser usados para capturar informações de maneira simples, econômica e eficaz.

17:10 às 17:45

Segurança de sistemas embarcados com Computação Confidencial, Trustzone e OP-TEE

Sergio Faulhaber

A computação confidencial protege tanto dados em uso quanto aplicações em execução por meio de controles de segurança em hardware. Nesta palestra emulamos um dispositivo embarcado com processador ARM para demonstrar a utilização do Trusted Firmware no boot seguro e aplicações protegidas com Trustzone e OP-TEE (Open Trusted Execution Environment). A palestra finaliza mostrando um ambiente seguro e isolado para execução de aplicações em dispositivos embarcados.

17:50 às 18:25

Vulnerabilidades de Segurança em Sistemas industriais

Anchises Moraes

Realizamos um estudo sobre as principais vulnerabilidades de segurança que podem ser identificadas nos softwares utilizados nos sistemas industriais mais populares, abrangendo os ambientes de automação industrial, de tecnologias operacionais (OT), sistemas SCADA e IoT. A recente evolução dessas tecnologias e possibilidade de conectividade com a Internet tem destacado a importância de adaptar as boas práticas de cibersegurança para os sistemas usados para controlar, monitorar e gerenciar processos industriais. Tal pesquisa pretende fornecer subsídio para aplicação da cibersegurança no desenvolvimento de soluções para o setor industrial e de manufatura.

Programação da Stadium no final do dia:

18:30 às 18:35

Encerramento da trilha

Os coordenadores fazem um breve encerramento com agradecimentos.

Programação sujeita a alterações

Patrocinadores


Gold



Exclusivo Digital



Community Lounge


Gold | TDC +Diversidade

Apoio | TDC +Diversidade


Hacking Lounge

Fórum Executivo


Fórum Computação Quântica


Podcast

Hub de Mentoria

Parceiro Oficial de Tecnologia


Patrocínio Trilha

Realização